密钥相关论文
随着舰船通信系统之间的联系性逐渐加强,通信过程中数据所遭受攻击的情况不断增加。常规加密算法仅使用单一密钥完成系统中全部数......
近年来,国际形势日益复杂,人们对互联网和大数据的依赖日益增强,数据传输安全受到严峻挑战。国外定制的安全协议和加密算法,已无法满足......
为保证电力物联网的数据传输安全,提出一种新的电能质量数据安全传输方法。将高级加密标准算法的组成部分优化为密钥扩展部分与四个......
为了加强全国技能大赛赛前抽签工作的公平公正性,以及提高参赛选手信息在比赛抽签过程中的安全性,根据大赛规程中比赛工位的随机分配......
电力监控系统是发电企业最为核心的信息系统,对保障电力生产安全稳定运行和电力可靠供应具有重要意义.随着电力生产自动化水平的不......
路由协议安全是网络安全的重要组成部分,BGP协议是网络中最重要的外部网关协议.针对边界网关协议的脆弱性以及安全隐患,深入分析其......
针对目前物联网属性基加密算法没有利用双重加密的方式对属性基进行加密,存在加密复杂度高、加密效率低和密钥敏感程度低的问题,提......
针对传统混沌加密算法存在的混沌周期性以及仅可应用于方形密文的局限性,研究二值图像混沌加密算法.采用基于循环位移的图像置乱算......
阐述数据加密技术的特点,网络信息安全中的风险,包括.网络安全信息窃取、篡改、伪造计算机授权用户,探讨数据的节点加密、端到端加......
本文提出一种基于植物叶脉特征分形提取的信息加密方法.首先研究了基于分形L系统基本理论和构图方法的植物叶脉特征提取,然后给出叶......
本文以LTE与UTRAN间的切换安全问题为研究对象,在阐述LTE安全、LTE切换机制和LTE密钥分发结构的基础上,深入探讨分析了LTE和UT-RAN切......
本文简单介绍了OpenPGP公钥体系的基本概念,详细阐述了基于Web的OpenPGP密钥管理与应用的优化策略,并以安全电子邮件系统为例对应......
此篇文章讨论了PKI系统的密钥管理,包括密钥对的产生,密钥的恢复和备份,双密钥对的要求.对现存的密钥恢恢复方法进行了分析,指出了......
随着网络应用的发展,数据加密在我们的工作生活中已越来越重要,特别是当需要在网络上进行大量交易和传输大量数据的时候.本文介绍......
智能电网的安全问题己引起越来越多研究者的重视,本文对新兴的坏数据注入攻击进行了探讨,该攻击通过篡改传感数据对电力系统进行欺......
(t,n)门限代理签名是代理签名的一种变种,在n个人组成的代理签名组中,只有t个或t个以上的人才能代表原始签名人完成对信息的代理签......
本文主要针对IKE的背景、运作原理、目的、安全关联(SecurityAssociation,SA)的协商、资料交流双方的认证、身份的保护和密钥的产......
本文旨在研究不可信网络环境中椭圆曲线密码体制密钥的分布式生成问题,实现了适用于椭圆曲线密码体制的分布式密钥生成方案EC-DAG,......
随着nternet商务的发展, 随着Internet信息交换量的增加,导致了加密、解密、数字签名技术的产生,并且正在继续不断地研究和发展。该文......
基于数据传输安全性的考虑,很多实现都采用数据加密算法,加密算法有DES、IDEA、RSA等.DES作为传统的加密算法具有应用广、速度快的......
论述了数字签名技术的实现原理和一些关键技术,如公钥加密技术等,并详细论述了一种分布式数字签名方案的Java实现,给出了具体系统......
低速信息防护传输系统中使用的同步技术无法直接应用于高速信息防护传输系统,在高速信息防护传输系统若要正确提取密文,通信双方必......
当代密码技术是在古典密码学的基础上不断发展起来的.为了提升加密算法的安全性,保证关键系统运行的可靠性,密码学技术仍然在不断......
摘要: 当前网络中广泛使用的交互式密钥交换协议,如SSL协议和TLS协议,由于密钥建立过程的通信量较大,不适合物联网中传感器等资源有限......
最近,传说有软件可以专门用来偷窥局域网内MSN Messenger聊天内容的软件,扰得众白领们纷纷恐慌失措。其实,这并不是才出现的新东西。......
Trezor2016年1月4日7.4比特币=3000美元 2016年1月,我花三千美元买了7.4枚比特币,觉得还挺值的。最近我升任未来区块链期货实验室......
摘要:随着无线技术的快速发展,WEP作为无线局域网的加密方式被广泛的应用,但是使用WEP加密有着自身的缺陷。对WEP 存在的安全问题进行......
本报讯 近日,全球计算机核心系统软件领导厂商美国凤凰科技推出业界领先的终端安全认证软件TrustConnector II,以推广其“专机专用”......
[摘要] 数字电视的条件接收系统gAS就是对视频、音频和数据等信息加密、传输并为合法用户接收解密的过程,由加扰器、解扰器、加密......
摘 要在介绍WPA协议内容和核心组成的基础上,分析WPA协议的特点及其技术缺陷。 关键词WPA;核心;特点;缺陷 中图分类号 TP393.08 ......
摘要:公开密钥基础设施(Public Key Infrastructute,简称PKI)是目前网络安全建设的基础与重点。提出认证中心的一种完整的解决方案-J......
摘要:本文简单介绍了公钥体制,并分析了通过公钥体制来创建一种遵循既定标准的密钥管理平台,利用PKI确保信息的机密性、真实性、完整......
摘要:通过使用Rijndael算法对数据库连接字符串进行加密,增强系统的安全性。首先分析.NET Framework提供的密码类,然后设计了具体的Ri......
摘要:目的:该文主要讨论SSL协议的组成和工作过程,应用SSL实现Internet上的安全。方法:先了解SSL协议的体系结构,并通过SSL通信过程和握......
摘要:安全性、易用性与加解密的效率是建构PKI客户端系统的重要内容。这些问题与密钥的管理、加密的硬件实现有关。RSA 的安全基于......
摘要:随着计算机和通信技术的发展,用户对信息的安全存储、安全处理和安全传输的需求越来越迫切,信息的安全保护问题就显得更加重要。......
摘要:无线网络系统由于其终端、网络介质以及通信模式的不同,相对于有线网络有更高的安全需求。WPKI (Wireless PKI)和VPN(Virtual Pri......
摘要:PKI是“Public Key Infrastructure”的缩写,意为“公钥基础设施”。公钥体制是目前应用最广泛的一种加密体制,在这一体制中,加密......
摘要:本文提出一种基于椭圆曲线密码体制的3G认证协议。该方案不需要使用数字证书作为系统公钥,VLR在不需要HLR的支持下实现VLR和ME......